كيف اخترق هاكر كوريا الشمالية صناعة الأصول الرقمية
كشفت دراسة حديثة أن العديد من شركات الأصول الرقمية المعروفة وظفت عاملي تكنولوجيا المعلومات من كوريا الشمالية دون علمها. هؤلاء الموظفون استخدموا هويات مزيفة للنجاح في المقابلات وفحوصات الخلفية، وقدّموا عملاً حقيقياً للشركة.
أظهرت التحقيقات أن مشاريع مثل Injective و ZeroLend و Fantom و Sushi و Yearn Finance و Cosmos Hub قد وظفت موظفين من كوريا الشمالية. وغالبًا ما يظهر هؤلاء الموظفون أداءً جيدًا، ولكنهم في نفس الوقت جلبوا مخاطر أمنية خطيرة. تعرضت العديد من الشركات للهجمات هاكر بعد توظيف موظفين من كوريا الشمالية، بما في ذلك حادثة Sushi التي تكبدت فيها خسارة قدرها 3 ملايين دولار في عام 2021.
عادةً ما يستخدم العاملون في مجال تكنولوجيا المعلومات في كوريا الشمالية جوازات سفر مزورة ومستندات هوية، ويعرضون تاريخ مساهماتهم في GitHub بشكل مثير للإعجاب. غالبًا ما يبحثون عن فرص عمل من خلال منصات مثل Telegram وDiscord، خاصةً بالنسبة للمشاريع الجديدة في مجال الأصول الرقمية.
على الرغم من أن توظيف العمال الكوريين الشماليين ينتهك العقوبات الأمريكية والأمم المتحدة، إلا أنه لم يتم مقاضاة أي شركة بسبب ذلك حتى الآن. قامت العديد من الشركات بفصل الموظفين على الفور بعد اكتشاف هويتهم وتعزيز تدابير الأمان.
ينصح الخبراء شركات الأصول الرقمية بتعزيز فحص الخلفية، وطلب من الموظفين عن بُعد تشغيل الكاميرات، والحذر من الحالات غير العادية مثل عدم تطابق ساعات العمل مع الموقع. كما يدعون الصناعة إلى زيادة اليقظة لمنع اختراق هاكرز كوريا الشمالية.
تكشف هذه الدراسة عن حجم وتعقيد اختراق كوريا الشمالية لصناعة التشفير، كما تسلط الضوء على التحديات التي تواجهها هذه الصناعة في مجالات اختيار المواهب وإدارة الأمن.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
كشف اختراق هاكر كوريا الشمالية لصناعة التشفير، وواجهت مشاريع معروفة تهديدات أمنية
كيف اخترق هاكر كوريا الشمالية صناعة الأصول الرقمية
كشفت دراسة حديثة أن العديد من شركات الأصول الرقمية المعروفة وظفت عاملي تكنولوجيا المعلومات من كوريا الشمالية دون علمها. هؤلاء الموظفون استخدموا هويات مزيفة للنجاح في المقابلات وفحوصات الخلفية، وقدّموا عملاً حقيقياً للشركة.
أظهرت التحقيقات أن مشاريع مثل Injective و ZeroLend و Fantom و Sushi و Yearn Finance و Cosmos Hub قد وظفت موظفين من كوريا الشمالية. وغالبًا ما يظهر هؤلاء الموظفون أداءً جيدًا، ولكنهم في نفس الوقت جلبوا مخاطر أمنية خطيرة. تعرضت العديد من الشركات للهجمات هاكر بعد توظيف موظفين من كوريا الشمالية، بما في ذلك حادثة Sushi التي تكبدت فيها خسارة قدرها 3 ملايين دولار في عام 2021.
عادةً ما يستخدم العاملون في مجال تكنولوجيا المعلومات في كوريا الشمالية جوازات سفر مزورة ومستندات هوية، ويعرضون تاريخ مساهماتهم في GitHub بشكل مثير للإعجاب. غالبًا ما يبحثون عن فرص عمل من خلال منصات مثل Telegram وDiscord، خاصةً بالنسبة للمشاريع الجديدة في مجال الأصول الرقمية.
على الرغم من أن توظيف العمال الكوريين الشماليين ينتهك العقوبات الأمريكية والأمم المتحدة، إلا أنه لم يتم مقاضاة أي شركة بسبب ذلك حتى الآن. قامت العديد من الشركات بفصل الموظفين على الفور بعد اكتشاف هويتهم وتعزيز تدابير الأمان.
ينصح الخبراء شركات الأصول الرقمية بتعزيز فحص الخلفية، وطلب من الموظفين عن بُعد تشغيل الكاميرات، والحذر من الحالات غير العادية مثل عدم تطابق ساعات العمل مع الموقع. كما يدعون الصناعة إلى زيادة اليقظة لمنع اختراق هاكرز كوريا الشمالية.
تكشف هذه الدراسة عن حجم وتعقيد اختراق كوريا الشمالية لصناعة التشفير، كما تسلط الضوء على التحديات التي تواجهها هذه الصناعة في مجالات اختيار المواهب وإدارة الأمن.